一个罕见的MSSQL注入漏洞案例

华盟原创文章投稿奖励计划

      目标网站使用了微软 SQL Server 数据库并且其中一个存在 SQL 盲注。你问我怎么知道的?当然是通过触发真/假条件判断的。

  http://bounty/yadayada.asp?id=8888’+AND+’1’+LIKE+’1 –> 页面正常显示

        http://bounty/yadayada.asp?id=8888’+AND+’2’+LIKE+’1 –> 页面显示空白

  这里没什么特别的地方,就是一个常见的 SQL 注入测试,但随后问题来了:

  1. 手工测试表明存在 SQL 盲注漏洞

  2. 但扫描器/SQLMap 不起作用

  3. 好像使用了存储过程方法(不确定)

  我尝试了多种方法提供 POC 但没有一种能够成功,再进一步研究后发现,应用程序只会对用户权限提交的整数值进行响应。

  对此我一点办法也没有,直到发现了 v1d0q 提供的一个方法 https://rdot.org/forum/showthread.php?t=826 (ps:俄语,小编表示看不懂啊(ノ=Д=)ノ┻━┻)

      一个罕见的MSSQL注入漏洞案例

  当时这对我来说是种全新的方法,但令人惊讶的是这样真的管用!

  http://bounty/yadayada.asp?id=8888’+AND+(@@TEXTSIZE>@@LANGID)+AND+’1’+LIKE+’1 –> 页面正常加载

        漏洞并给予奖励!

      一个罕见的MSSQL注入漏洞案例

      下面是在一台测试服务器上进行的实验:

      一个罕见的MSSQL注入漏洞案例

       一个罕见的MSSQL注入漏洞案例

       一个罕见的MSSQL注入漏洞案例

      一个罕见的MSSQL注入漏洞案例

  声明:我仍然没有理解这到底是为什么,还需要在后续花一些时间进行研究以找到原因:) 

原文地址:https://exploits.77169.com/2016/20160320084345.shtm

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容